Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Die Cloud ermöglicht fortgeschrittene Sicherheitsfunktionen, etwa das Erkennen ungewöhnlicher Anmeldungen, verdächtiger Aktivitäten und sonstiger Risiken. Zudem macht sie Basis-Hygiene in einem Verzeichnis- und Identitätsdienst einfacher, etwa das Prüfen von nicht mehr benötigten Konten und Rechten. Diese Session zeigt, wie Sie Identitätsschutz und Zugriffsüberprüfungen einrichten.
Sie kennen fortgeschrittene Funktionen wie Identitätsschutz und Zugriffsüberprüfungen
Sie können einfache Sicherheitsvorfälle mit den Cloud-Logs in der Benutzeroberfläche und mit kostenlosen Tools analysieren
Sie haben einen Einstieg in Sentinel und Purview gefunden
Vorbeugen ist ideal, Erkennen von Angriffen ein Muss – denn irgendwann versagt auch der beste Schutz. Geschützte Umgebungen legen die Messlatte höher und verlangen den Angreifenden mehr Zeit und aufwendigeres Vorgehen ab, um an ihr Ziel zu gelangen. Das verschafft den Verteidigenden Gelegenheit, den laufenden Einbruch zu entdecken. Dabei helfen die integrierte Übersicht über Sicherheitsvorfälle im Defender XDR, seine automatischen Funktionen und die Möglichkeit zur proaktiven Suche nach Bedrohungen mit der erweiterten Defender-XDR-Suche.
Bei einem vermuteten Sicherheitsvorfall können Organisationen in eingebauten Logs nachsehen, was passiert ist, etwa den Entra-Anmeldeprotokollen, oder die Auswertung mit kostenlosen Drittwerkzeugen vereinfachen. Dabei ist es wichtig zu wissen, wie Sie angemessen auf einen Sicherheitsvorfall reagieren – und wann Sie externe Hilfe von Expertinnen und Experten in Anspruch nehmen sollten.
Abschließend erhalten Sie einen Einstieg in das Security Information and Event Management (SIEM) mit Sentinel und erfahren, wie Sie es enger an Defender XDR anbinden. Zusätzlich demonstriert Ihnen unser Experte, wie Sie das Compliance-Werkzeug Purview mit Vertraulichkeitsbezeichnungen (Sensitivity Labels) so konfigurieren, dass es unbeabsichtigten Datenverlust verhindert und so zu echter Sicherheit beiträgt.
IT-Sicherheitsverantwortliche, Administratorinnen und Administratoren, die verstehen wollen, wie Angriffe gegen die Microsoft-Cloud funktionieren. Zudem sollten Sie ihre Microsoft-365-Umgebung und den Identitätsdienst Entra ID mit kostenlosen Werkzeugen und kostenpflichtigen Microsoft-Diensten effizient vor echten Angreifern schützen wollen.
Wissen auf dem Level eines Junior-System- oder Cloud-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen mit PowerShell unter Windows. Die grundsätzliche Ersteinrichtung und Administration von Microsoft 365 und dem Identitätsdienst Entra ID sollte bekannt und abgeschlossen sein, beispielsweise durch vorherige Teilnahme am Classroom M365 für Administratoren – Sicheres und effizientes Verwalten der Microsoft-Plattform.
Für eingebaute Sicherheitsfunktionen notwendig ist beispielsweise eine Lizenzierung nach Microsoft 365 Business Premium; idealerweise mit E5 Security, das inzwischen ergänzt werden kann.
Risikobasierte Erkennung durch Identitätsschutz (Identity Protection)
Benutzerzugriffe mit Zugriffsüberprüfungen (Access Reviews) einhegen
Einstieg in das Zusammenlaufen der Defender-Produkte in Defender XDR
Cloudlogs von Microsoft 365 und Entra ID langfristig aufbewahren
Angriffe selbst untersuchen, angemessen darauf reagieren und wissen, wann Sie Experten zu Rate ziehen müssen
Incident-Reponse- und Forensik-Hilfswerkzeuge wie die Microsoft-Extractor-Suite und die Microsoft-Analyzer-Suite
Einstieg in Security Information and Event Management (SIEM) mit Sentinel und dessen Anbindung an den Microsoft Defender
Kurzer Abriss, wie das Compliance-Werkzeug Purview zu echter Security beitragen kann
Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.